Добро пожаловать Вход
Корзина
Нет товаров
0 Kč Доставка 0 Kč Итого
Оформление заказа
Категории
товаров: 10 15 20 50
Сортировать по -- Цена, по возрастанию Цена, по убыванию По названию товара, от А до Я По названию товара, от Я до А По наличию Артикул, по возрастанию Артикул, по убыванию
Показать: 10 15 20 50 шт. на странице
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым
«Шифровальщики» — это программы, которые находят уязвимости в сетях предприятий, чтобы потом с помощью этих уязвимостей внедриться в сеть, завладеть ценной
В учебном пособии приведены методы решения некоторых практических задач теории надежности - оценки остаточного ресурса безопасной эксплуатации, вероятностно-статистического
«Java для IT-профессий» - учебник по одному из самых популярных в мире языков программирования. Благодаря разделению на три части - теоретическую, практическую
Книга дает наглядные практические советы по сохранению анонимности в Интернете, а также предотвращению утечки конфиденциальных данных для пользователей
Билл Гейтс, Стив Возняк, Марвин Минский и другие герои компьютерной революции 1980-х годов рассказывают о том, как боролись с существующими порядками,
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной
Эта книга — сборник лучших, тщательно отобранных статей из легендарного журнала «Хакер». Рассмотрены операционные системы Windows 11 и Linux с точки зрения
Подробно рассмотрен процесс тестирования на проникновение, его виды, этапы, юридический и практический аспекты. Даны советы по согласованию плана тестирования,
Несмотря на то что с момента выхода первого издания книги прошло уже более тридцати лет, в течение которых мир компьютерных технологий претерпел радикальные
Научитесь программировать на Python, создавая и взламывая шифры, с помощью которых пересылаются секретные сообщения! После знакомства с основами программирования
Эта книга посвящена обеспечению безопасности Android-приложений. В ней будут показаны приемы взлома и защиты приложений. В книге будут рассмотрены архитектура
В апреле 2021 года данные более полумиллиарда пользователей Facebook оказались в открытом доступе. В том числе на одном из хакерских форумов опубликовали
Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома. (Примечание.
В настоящем учебном пособии изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях
Новые товары
» Все новые товары